MANUAL DE CONTROLES INTERNOS

Tamanho: px
Começar a partir da página:

Download "MANUAL DE CONTROLES INTERNOS"

Transcrição

1 CONTEÚDO DESTE DOCUMENTO Este documento determina os critérios relacionados à. É importante ressaltar que o mesmo se aplica a todos colaboradores, prestadores de serviços de TI ou terceiros de TI contratados da Renascença DTVM. O termo colaboradores abrange empregados, menores aprendizes, estagiários e administradores da Renascença DTVM Ltda. OBJETIVO DA SEGURANÇA CIBERNÉTICA Disseminar as regras e diretrizes pertinentes à e instituí-las junto aos processos que possuem acesso as informações sensíveis de clientes e parceiros, conforme o determinado pela Diretoria Executiva e instruções vigentes dos Órgãos Reguladores Banco Central e CVM. A Instituição entende que a segurança cibernética se refere a um conjunto de práticas que protege a informação armazenada nos computadores e aparelhos de computação e transmitida por meio das redes de comunicação, incluindo a internet e telefones celulares. DIRETRIZES GERAIS - CORPORATIVA As regras e diretrizes relacionadas ao Controle de Acesso (via Sistema ADROIT SAS), Segregação de Funções, Classificação dos tipos de informações utilizadas na Instituição, Recursos Humanos (Contratação e Movimentação de Pessoas), Propriedade Intelectual, Segurança Física, Uso dos Recursos de TI, Processo Mesa Limpa e Tela Limpa, devem ser seguidas de acordo com o determinado e publicado no Instrumento Normativo de Segurança da Informação Corporativa. PROCESSO DE AUTENTICAÇÃO As regras relacionadas à configuração de senha são determinadas, pela Área de Tecnologia da Informação Segurança da Informação, que adota os requisitos mínimos em conformidade com o definido pelo Órgão Regulador. Os colaboradores, prestadores de serviços de TI ou terceiros contratados de TI são responsáveis pela confidencialidade de suas respectivas senhas, lembrando que as mesmas são individuais e intrasferíveis. O padrão de configuração está descrito e publicado no Instrumento Normativo de Segurança da Informação Corporativa. 1ª Emissão Revisão Diretoria 1 / 8

2 CRIPTOGRAFIA PROTEÇÃO DE CONTEÚDO A Instituição utiliza mecanismo (s) de segurança e privacidade que torna (m) determinada (s) comunicação (ões) ininteligível (eis) para quem não tem acesso aos códigos de tradução da mensagem. A (s) chave (s) criptográfica (s) adotada (s), internamente, propõe (m) a proteção de todos os conteúdos transmitidos, evitando a intercepção por parte de cibercriminosos, hackers e espiões, bem como garantem a confidencialidade das mesmas contra-ataques ativos e passivos e, também, a autenticação de origem e destino, característica obrigatória de um protocolo confiável para distribuição de chaves. PREVENÇÃO E A DETECÇÃO DE INTRUSÃO O monitoramento do tráfego de rede, identificação de atividades maliciosas e a geração de informações de log sobre estas atividades, bem como o bloqueio e/ou a interrupção das mesmas é realizado pelo Sistema de Segurança, que também dispara alerta sobre a atividade detectada. Visando a segurança ativa na Instituição é utilizado o Sistema de Segurança que responde a atividade suspeita, encerrando uma sessão de usuário ou reprogramando o firewall para bloquear o tráfego de rede de uma fonte maliciosa suspeita, bem como para proteger contra softwares maliciosos. As regras relacionadas ao Firewall de Aplicação Proxy de Serviços, estão descritas e publicadas internamente no Instrumento Normativo de Segurança da Informação TI. MECANISMOS DE RASTREABILIDADE Tendo como processo extremamente importante para o bom funcionamento das operações e negócios, os sistemas utilizados pela Instituição possuem dados e fatos organizados, ou seja, possuem o registro das ações realizadas, bem como dispõem a capacidade de identificar de onde vem cada um dos registros, alertas e problemas de uma determinada área. Dentre os sistemas críticos da Instituição (relacionados às operações / negócios e indicados no PCN Plano de Continuidade de Negócios), que possuem o mecanismo de rastreabilidade e que garantem a segurança das informações sensíveis, está o sistema homologado pela B3 Sistema Integrado de Administração de Corretoras (SINACOR), que controla toda a movimentação do cliente na corretora, as operações de bolsa, conta corrente e custódia de ativos. 1ª Emissão Revisão Diretoria 2 / 8

3 MANUTENÇÃO DE CÓPIAS DE SEGURANÇA DOS DADOS E DAS INFORMAÇÕES A Instituição possui regras definidas para a realização da manutenção de cópias de segurança dos dados e das informações. Os dados são armazenados em fita, por meio de backup diário, guardado em outro local físico. A cópia diária (backup) compõe todos os arquivos de dados do servidor (base de dados, planilhas, textos, entre outros) e as últimas atualizações efetuadas (inclusões, alterações e exclusões de registros). A regras sobre o tema estão descritas e publicadas no Instrumento Normativo de Segurança da Informação TI Item Segurança dos Arquivos / Banco de Dados. CONTROLE DE ACESSO E SEGMENTAÇÃO DA REDE DE COMPUTADORES Visando assegurar a integridade do processo de Controle de Acesso - Segregação de Funções, o mesmo foi revisado e implementado, novamente, com novas regras. O processo consiste na separação de atribuições ou responsabilidades entre diferentes colaboradores, especialmente as funções de comercialização, aprovação de operações, controle, contabilização, auditoria e consulta que devem ser apartadas. As regras e diretrizes estão descritas e publicadas no Instrumento Normativo de Segurança da Informação Corporativa Item Controle de Acesso e o respectivo detalhamento está publicado no Manual de Controles Internos - Concessão de Acessos aos Sistemas - Segregação de Funções. FORMALIZAÇÃO E CONTROLES - GESTÃO DE INCIDENTES Para a Instituição um incidente de segurança é definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de informação levando a perda de um ou mais princípios básicos de Segurança da Informação: Confidencialidade, Integridade e Disponibilidade e os demais incidentes (não relacionados à segurança) são eventos que impactam as operações e geram uma interrupção ou diminuição na qualidade do serviço. Todos os incidentes são registrados por meio de chamado, no Sistema Open-Source Ticket Request System (OTRS), onde são definidos os papéis dos envolvidos. É importante ressaltar que, os registros, as causas e os planos de ação para o tratamento necessário dos incidentes, também, devem ser descritos no chamado, a qual precisa ser implementada rapidamente para resolver a falha detectada. 1ª Emissão Revisão Diretoria 3 / 8

4 TRATAMENTO E CONTROLE DE INCIDENTES ÁREA DE TI Visando a priorização para a resolução de incidentes, devem ser utilizados os critérios estabelecidos na Matriz de Prioridades (modelo abaixo). Para cada incidente registrado deve ser analisada e definida a respectiva Priorização / Gravidade, lembrando que situações menos favoráveis recebem nota máxima (5) e as mais favoráveis recebem nota (1). Sendo assim, se o incidente for extremamente grave, urgentíssimo e com altíssima tendência a piorar com o tempo o mesmo deve receber a pontuação conforme a seguir: Gravidade = 5 Urgência = 5 Tendência = 5 NOTA GRAVIDADE URGÊNCIA TENDÊNCIA 5 MUITO ALTA AGIR IMEDIATAMENTE AGRAVA RAPIDAMENTE 4 ALTA AGIR COM URGÊNCIA AGRAVA EM POUCO TEMPO 3 NORMAL AGIR O QUANTO ANTES CURTO PRAZO AGRAVA NO MÉDIO PRAZO 2 BAIXA PODE AGUARDAR AGRAVA NO LONGO PRAZO 1 MUITO BAIXA SEM PRESSA PARA AÇÃO NÃO AGRAVA 1ª Emissão Revisão Diretoria 4 / 8

5 CUIDADOS DE SEGURANÇA NA COMUNICAÇÃO DE DADOS E VOZ Por as mesas de operações tratarem diretamente com clientes, as mesmas estão sujeitas à necessidade de validação de termos dos negócios fechados e devem ter suas linhas telefônicas gravadas, visando o registro e o atendimento à exigência regulatória. Os colaboradores envolvidos neste processo, devem estar cientes dessa exigência. A gravação realizada deve ser arquivada em formato digital pelo prazo mínimo de 05 (cinco) anos. Para mais informações sobre o tema, verificar as regras publicadas na Gravação de Voz. PROTEÇÃO E REVISÃO DE REGISTRO DE EVENTOS (LOGS) Os sistemas utilitários como gerenciador de banco de dados e outras ferramentas de gestão de rede, especialmente as que acessam dados em Produção, geram o Registro de Operações, é fundamental que os logs gerados sejam protegidos de alteração e deleção. Deve ser realizada a revisão periódica dos mesmos, quer diretamente, quer usando rotina de extração de operações pontuais com software de extração e análise de dados. Para manuseio, troca e armazenamento de dados não deve ser permitido ao colaborador a extração direta de informações, sem que seja formalizado um pedido, e aprovado pela Diretoria de Operações e/ou Diretoria Administrativa e TI. Para garantir que esta restrição seja efetiva, os dispositivos de leitura e gravação USB são bloqueados. Exceções devem ser deliberadas pela Diretoria Administrativa e TI. DESCARTE DE MÍDIAS As mídias de armazenamento permanente ou temporário de informações devem ter tratamento seguro para as situações de descarte, visando proteger a Instituição de exposição não autorizada de informações. Para mais informações sobre o tema, verificar a de Segurança da Informação Corporativa Item Descarte de Informações. UTILIZAÇÃO DE EQUIPAMENTOS PERIFÉRICOS Todos os equipamentos periféricos (que recebem ou enviam informações para o computador, podendo ser, impressoras, mouses, teclados, entre outros) devem ser homologados pela Área de Tecnologia da Informação, sendo necessária a priorização do uso seguro de impressoras e material impresso. No uso cotidiano todos os colaboradores devem adotar a opção de timeout nas estações de trabalho, ou seja, ativar a Proteção de Tela do Windows protegida por senha, de modo que em ausência maior que 10 minutos, seja ativada esta proteção, salvo exceções mesas e/ou bancadas que possuam terminais de operações. 1ª Emissão Revisão Diretoria 5 / 8

6 REDES WIRELESS A Instituição possui rede sem fio configurada para comodidade e flexibilidade em acessos de natureza específica ou extraordinária. O acesso a rede sem fio somente deve ser permitido mediante aprovação da Diretoria de Operações e/ou Diretoria Administrativa e TI. A rede sem fio da Instituição não permite acesso aos recursos de rede local, sua utilização visa exclusivamente o acesso à internet, de forma irrestrita. O controle de acesso deve ser efetuado garantindo de forma confiável a restrição de acessos indevidos e/ou maliciosos. O detalhamento deste processo está descrito no Manual de Controles Internos - Concessão de Acessos aos Sistemas - Segregação de Funções. RELATÓRIO REGISTRO DE RESPOSTA A INCIDENTES A Área de Tecnologia da Informação Segurança da Informação deve preencher o relatório anual sobre a implementação do plano de ação e de resposta a incidentes, com data-base de 31/dezembro. É imprescindível a apresentação do respectivo relatório, à Diretoria Executiva, até 31 de março do ano seguinte ao da data-base. RESPONSABILIDADES Diretoria Administrativa e TI Assegurar que a de esteja em conformidade com as regulamentações vigentes e determinação da Diretoria Executiva. Aprovar a de juntamente com Diretor Executivo Administrativo e Financeiro. Emitir parecer acerca das ações a serem implementadas para correção das deficiências apontadas. Orientar as áreas e gestores a respeito das regras a serem cumpridas. Responder aos requerimentos dos Órgãos Reguladores. Manter esta atualizada, juntamente com as áreas de Compliance e Controles Internos e Tecnologia da Informação Segurança da Informação, devendo o conteúdo ser revisado, no mínimo, anualmente. Analisar e deliberar o relatório, anual sobre a implementação do plano de ação e de resposta a incidentes, disponibilizado pela Área de Tecnologia da Informação Segurança da Informação. 1ª Emissão Revisão Diretoria 6 / 8

7 Compliance e Controles Internos Assegurar que as regras estabelecidas nesta estejam de acordo com o determinado pela Diretoria Executiva e regulamentações vigentes. Desenvolver o modelo do relatório anual sobre a implementação do plano de ação e de resposta a incidentes, bem como acompanhar o preenchimento do mesmo pela Área de Tecnologia da Informação Segurança da Informação. Fazer com que todos os colaboradores, prestadores de serviços de TI e terceiros contratados de TI tenham conhecimento deste documento. Diretor Executivo Administrativo e Financeiro Aprovar a de e o relatório anual sobre a implementação do plano de ação e de resposta a incidentes, em consonância com as regulamentações vigentes e diretrizes definidas pela Diretoria Executiva. Tecnologia da Informação Segurança da Informação Executar e manter os procedimentos necessários, garantindo que regras informadas neste documento sejam realizadas, em atendimento às determinações da Diretoria Executiva e Órgãos Reguladores. Preencher e disponibilizar para aprovação o relatório anual sobre a implementação do plano de ação e de resposta a incidentes. Colaboradores, Prestadores de Serviços de TI ou Terceiros Contratados de TI da Renascença DTVM Cumprir integralmente as regras determinadas nesta. Formalizar, junto à Área de Tecnologia da Informação Segurança da Informação, qualquer ação que não condiz com o determinado nesta. 1ª Emissão Revisão Diretoria 7 / 8

8 CONFORMIDADE Lei Anticorrupção As atividades gerenciais e as operações geradas pela Renascença DTVM são executadas, por seus colaboradores, contratados e administradores, de forma integra e em conformidade com o determinado pelos Órgãos Reguladores e Lei Anticorrupção, qualquer prática contraria é repudiada pela mesma. Visando preservar a integridade de sua reputação e mantendo o cumprimento à Lei Anticorrupção (Lei nº /2013), a Renascença DTVM estabeleceu o Manual de Procedimentos Princípios Éticos e Regras de Conduta - AGI 04 e a Anticorrupção - POL 09 sendo obrigatório o conhecimento e a aplicação de seus conteúdos por todos os colaboradores, contratados e administradores. EXCEÇÃO à POLÍTICA DE SEGURANÇA CIBERNÉTICA Havendo qualquer exceção relacionada às regras e diretrizes estabelecidas nesta, a mesma deve ser aprovada, em primeira instância, pela Diretoria Executiva Administrativo Financeiro e pela Diretoria Administrativa e TI. Ulisses Ricardo Muniz Diretor Executivo Administrativo Financeiro Diretoria de Compliance, Riscos e Ouvidoria Ana Lúcia Alexandre de Sousa Diretora Administrativa e T.I. 1ª Emissão Revisão Diretoria 8 / 8

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Política. Tecnologia e Segurança da Informação

Política. Tecnologia e Segurança da Informação Política Tecnologia e Segurança da Informação Diretoria de Riscos e Controles Internos Publicado em 20 julho de 2018 06.01.0001.001 Confidencialidade: Este é um documento interno. Contém informações confidenciais

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

MANUAL DE COMPLIANCE

MANUAL DE COMPLIANCE MQ.04 rev.00 Pagina 1 MANUAL DE COMPLIANCE MQ.04 rev.00 Pagina 2 SUMÁRIO 1. INTRODUÇÃO... 3 2. DEFINIÇÕES BÁSICAS E OBJETIVO DOS CONTROLES NOS PROCESSOS INTERNOS... 4 3. RESPONSABILIDADES E ATRIBUIÇÕES

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...

Leia mais

POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS

POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS Junho/2016. POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS Versão: 01 Revisada: Compliance Aprovação: Mario Celso Coutinho de Souza Dias Presidente 30/06/2016 1 APRESENTAÇÃO O Banco Central

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

Público-Alvo (Áreas envolvidas)

Público-Alvo (Áreas envolvidas) Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos Indice 1. OBJETIVO... 3 2. PÚBLICO ALVO E VIGÊNCIA... 3 3. REGULAMENTAÇÕES APLICÁVEIS... 3 4. DIRETRIZES... 3 4.1. FINALIDADE... 3 4.2. AMBIENTE DE CONTROLE... 3 4.3. AVALIAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Política de Controles Interno

Política de Controles Interno Política de Controles Interno 1 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. PRINCÍPIOS... 2 4. RESPONSABILIDADES... 3 5. ESTRUTURA ORGANIZACIONAL... 4 6. SEGREGAÇÃO DAS ATIVIDADES... 5 7. DISPOSIÇÕES

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento. Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558.

POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558. POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558. INTRODUÇÃO A Milestones adota políticas e processos de Compliance e controles internos de acordo com as

Leia mais

Política Controles Internos

Política Controles Internos Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável

Leia mais

Procedimentos de Execução e Alocação de Ordens

Procedimentos de Execução e Alocação de Ordens POLÍTICA DE RATEIO E DIVISÃO DE ORDENS Objetivo Esta Política busca definir as diretrizes e os procedimentos necessários para garantir a justa alocação de ordens entre os Veículos Geridos pela Apex. Diretrizes

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA CIBERNÉTICA SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...

Leia mais

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0 Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1

Leia mais

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,

Leia mais

7. Compete ao compliance a adoção das seguintes rotinas no tocante às matérias abaixo elencadas:

7. Compete ao compliance a adoção das seguintes rotinas no tocante às matérias abaixo elencadas: MANUAL DE COMPLIANCE E, H e R INVESTIMENTOS LTDA. ( Sociedade ) (Versão Março/2018) 1. Compliance é uma atividade adotada pelo mercado financeiro internacional, que com preceitos éticos, e sempre em conformidade

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

POLÍTICA CORPORATIVA

POLÍTICA CORPORATIVA POLÍTICA CORPORATIVA POLÍTICA DE RISCO OPERACIONAL CÓDIGO: MINV-P-003 VERSÃO: 04 EMISSÃO: 03/2011 ÚLTIMA ATUALIZAÇÃO: 10/2017 INDICE OBJETIVO... 2 ALCANCE... 2 VIGÊNCIA... 2 ÁREA GESTORA... 2 ÁREAS INTERVENIENTES...

Leia mais

MANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade )

MANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade ) MANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade ) Versão: Dezembro/2018 1. Compliance é uma atividade adotada pelo mercado financeiro internacional, que com preceitos éticos, e sempre em conformidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS

REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS Junho/2016. REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS Versão: 01 Revisada: Compliance Aprovação: Mario Celso Coutinho de Souza Dias Presidente 30/06/2016 Em atendimento ao disposto no art. 19 da ICVM

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. POLÍTICA DE CONTROLES INTERNOS FEVEREIRO / 2019 VERSÃO 2.0

UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. POLÍTICA DE CONTROLES INTERNOS FEVEREIRO / 2019 VERSÃO 2.0 UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. POLÍTICA DE CONTROLES INTERNOS FEVEREIRO / 2019 VERSÃO 2.0 SUMÁRIO 1.1 Objetivo e Abrangência... 3 2.1 Princípios Norteadores... 4 3.1 Diretrizes... 4 4.1 Responsabilidades...

Leia mais

POLÍTICA DE CONFORMIDADE

POLÍTICA DE CONFORMIDADE Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios

Leia mais

MANUAL DE COMPLIANCE REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS

MANUAL DE COMPLIANCE REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS MANUAL DE COMPLIANCE REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS PETRA ASSET GESTÃO DE INVESTIMENTOS LTDA PETRA CAPITAL GESTÃO DE INVESTIMENTOS LTDA Publicação 30/06/2016 - versão 003 Propriedade das Gestoras

Leia mais

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 Política de Controles Internos Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 OBJETIVO Garantir a aplicação dos princípios e boas práticas da Governança Corporativa, e que

Leia mais

Política de Conformidade (Compliance) do Sistema CECRED

Política de Conformidade (Compliance) do Sistema CECRED Aprovado por: Conselho de Administração Data aprovação reunião: 23/ SUMÁRIO Capítulo 1 Objetivo do documento... 2 Capítulo 2 Responsabilidades... 3 Capítulo 3 Glossário / Definições... 8 Capítulo 4 Regras...

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos Objetivo Formalizar o Sistema de Controles Internos da JOURNEY CAPITAL, garantindo o cumprimento da regulamentação sobre o exercício profissional de administração de carteiras

Leia mais

Política de Denúncias. Código Data da Emissão Área Emissora Versão POL-DIR-002 Julho/2017 Diretoria de Governança 1.0

Política de Denúncias. Código Data da Emissão Área Emissora Versão POL-DIR-002 Julho/2017 Diretoria de Governança 1.0 Política de Denúncias Área Emissora POL-DIR-002 Julho/2017 Diretoria de Governança 1.0 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. BASE LEGAL E NORMAS DE REFERÊNCIA... 3 4. ABRANGÊNCIA... 3 5. CANAL

Leia mais

POLÍTICA DE CONTROLES INTERNOS ARIA CAPITAL ASSET ADMINISTRAÇÃO DE RECURSOS LTDA. JUNHO / 2016

POLÍTICA DE CONTROLES INTERNOS ARIA CAPITAL ASSET ADMINISTRAÇÃO DE RECURSOS LTDA. JUNHO / 2016 POLÍTICA DE CONTROLES INTERNOS DA ARIA CAPITAL ASSET ADMINISTRAÇÃO DE RECURSOS LTDA. JUNHO / 2016 O presente código é de propriedade da Aria Capital Asset, sendo proibida sua reprodução, total ou parcial,

Leia mais

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas 1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em

Leia mais

BONSUCESSO ASSET ADMINISTRADORA DE RECURSOS LTDA

BONSUCESSO ASSET ADMINISTRADORA DE RECURSOS LTDA ELABORAÇÃO: APROVAÇÃO: COMPLIANCE JULIANA PENTAGNA GUIMARÃES Diretoria da Sociedade LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. POLÍTICAS... 2 4. COMPETÊNCIAS...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES

Leia mais

Regras e Procedimentos para cumprimento da ICVM 592. Consultoria de Valores Mobiliários

Regras e Procedimentos para cumprimento da ICVM 592. Consultoria de Valores Mobiliários Regras e Procedimentos para cumprimento da ICVM 592 Consultoria de Valores Mobiliários Santander Corretora de Seguros, Investimentos e Serviços S.A. Sumário Introdução... 3 Objetivo... 3 Nomeação de Diretores...

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos JUNHO DE 2016 Este documento, ou qualquer parte dele, não pode ser reproduzido, armazenado ou transmitido, em qualquer formato ou por quaisquer meios, sejam eletrônicos ou

Leia mais

POLÍTICA DE RATEIO E DIVISÃO DE ORDENS

POLÍTICA DE RATEIO E DIVISÃO DE ORDENS POLÍTICA DE RATEIO E DIVISÃO DE ORDENS Dezembro de 2017 1 Rev 01 2017 Ficha Técnica: Título: Política de Rateio e Divisão de Ordens ( Política ) Área responsável: Compliance Diretor responsável Descrição

Leia mais

Política de Conformidade (Compliance)

Política de Conformidade (Compliance) Política de Conformidade (Compliance) Versão 1.0 Elaborado em outubro de 2017 SUMÁRIO 1. OBJETIVO... 3 2. CONCEITO DE COMPLIANCE... 3 3. DIRETRIZES... 3 4. ATRIBUIÇÕES DOS ÓRGÃOS ESTATUTÁRIOS... 4 4.1

Leia mais

MANUAL DE COMPLIANCE REGRAS PROCEDIMENTOS CONTROLES INTERNOS TERCON INVESTIMENTOS LTDA.

MANUAL DE COMPLIANCE REGRAS PROCEDIMENTOS CONTROLES INTERNOS TERCON INVESTIMENTOS LTDA. MANUAL DE COMPLIANCE REGRAS PROCEDIMENTOS CONTROLES INTERNOS TERCON INVESTIMENTOS LTDA. AGOSTO 2016 Mensagem dos sócios aos clientes/investidores Nosso modelo proporciona a melhor relação custo/benefício,

Leia mais

Manual de Regras, Procedimentos e Controles Internos - ICVM 558

Manual de Regras, Procedimentos e Controles Internos - ICVM 558 Manual de Regras, Procedimentos e Controles Internos - ICVM 558 Objetivo Descrever as regras, procedimentos e controles internos para os processos dedicados à atividade de administração de carteira de

Leia mais

Política de Gerenciamento de Riscos Operacionais Versão 3 Grupo Máxima Data rev:

Política de Gerenciamento de Riscos Operacionais Versão 3 Grupo Máxima Data rev: Versão 3 Data rev: 22112016 Este documento é propriedade do, para uso exclusivo de seus Acionistas, Diretores e Colaboradores. Sua divulgação só é permitida internamente. Este documento, ou qualquer parte

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais